SQL注入/apk信息查找

一.本文介绍

1、本文介绍APK信息收集、简单SQL注入。

2、准备:jsfinderAndroidKiller_v1.3.1

二.学习过程

1、软件使用

jsfinder使用:

收集网站所有JS文件中二级域名,带HTTP的URL。

下载后移到kali,然后cd到该目录。

简单爬取(-u):python3 JSFinder.py -uhttp://www.mi.com (目标网址)

深度爬取(-d):python JSFinder.py-uhttp://www.mi.com-d

-ou 和 -os来指定保存URL和子域名 :python JSFinder.py-uhttp://www.mi.com-d-oumi_url.txt-osmi_subdomain.txt

AndroidKiller_v1.3.1使用:

将下载的apk拖入:

2、写出sql注入原理

注入最终是数据库,与脚本、平台无关。注入产生的原因是接受相关未处理直接带入数据库查询操作。

在参数中写入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为。

3、sql 注入一般在那些地方

有可能的输入方式:HTML表单、HTTP头部、Cookie、GET、POST。用户输入输出的地方,都有可能有注入。

4、注入分为那几类

四种注入类型:

1、数字型id=1: or 1=1

2、字符型:admin' or 1=1 #

3、搜索型命令: %admin%' or 1=1 #%'

4、XX型:

XX')

or 1=1# 。根据代码走。

5、注入提交方式有那些

Cookie:用burp代理拦截,然后改name=admin后面的参数即可。' or 1=1-- '

GET:直接通过浏览器地址栏name=admin后面提交。 ' or 1=1-- ' 

POST:用burp代理拦截,然后改ID=1后面的参数即可。or 1=1

6、Mysql和sql注释区别:

MYsql三种注释:

1、”#“(单行注释)

2、“-- "(注意:--后面有一个空格。单行注释)

3、/*...*/(多行注释)

SQL注释只有二种:

1、“-- "(注意:--后面有一个空格。单行注释)

2、/*...*/(多行注释)

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。